No início, eles duvidavam. Agora reconhecem que o problema era realmente grave.

Logo depois que várias empresas lançaram correções simultâneas para uma brecha no DNS, o sistema de nomes da internet, muitos especialistas em segurança receberam essa iniciativa com ceticismo. Como se tratou de uma operação sigilosa, eles não sabiam exatamente nem o motivo nem o impacto dessa correção. Alguns até sugeriram que a correção seria algo inútil.

De fato, brechas no DNS já eram conhecidas. Só que não era simples, por exemplo, produzir um envenenamento de cache, ou seja, incluir dados falsos na lista de nomes de domínio e endereços IP de um servidor DNS. O que o pesquisador Dan Kaminsky fez foi descobrir uma forma de explorar essa brecha de modo trivial. Aí é que morava o perigo.

Esta semana, após a divulgação das correções, muitos especialistas duvidaram que Kaminsky tivesse feito alguma descoberta. Thomas Ptacek, pesquisador-chefe da empresa de segurança Matasano, declarou: “No início eu estava muito cético porque não achava que, em pleno 2008, fosse possível descobrir no DNS qualquer coisa que já não fosse conhecida”. Mas em seguida ele deu a mão à palmatória: “Corrija o seu servidor já. Dan estava certo. E eu errado”. Essa frase está em destaque no blog de Ptacek. .

Curiosamente, o próprio Kaminsky fez uma autocrítica pública. Preocupado com a segurança da internet, ele só revelou sua descoberta a um pequeno grupo de especialistas ligados a empresas-chave no item DNS: o Internet Systems Consortium (ISC), Microsoft, Cisco etc.

Kaminsky diz que subestimou o impacto de não incluir outros pesquisadores naquele grupo. Obviamente, isso causou não apenas dúvidas (como a de Ptacek), mas também certa dose de ciúmes de especialistas que ficaram de fora. “Se eu fosse fazer tudo outra vez, faria diferente”, diz ele.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080711_listar.shtml?94368

Fabricantes de software e hardware corrigem falha gravíssima no DNS, o sistema de endereços da internet.

A falha, segundo o US-CERT, agência de segurança digital do governo americano, permitia o ataque conhecido como envenenamento de cache, que consiste na introdução de dados falsos no cache de um servidor de nomes DNS.

O servidor de nomes, como se sabe, cuida da tradução de nomes para números IP. Quando o usuário digita no browser um nome como www.info.abril.com.br, o servidor converte essa URL para o número IP correspondente, que é para o browser é direcionado. Com o envenenamento do cache, correspondências falsas entre URLs e IPs podem ser introduzidas no sistema.

Assim, o usuário digita o nome, mas, em vez de ser levado ao IP correto, pode parar num site que é uma contrafação do endereço desejado.  Obviamente, quem faz esse tipo de ataque tem objetivos criminosos. Portanto, tentará injetar no cache do servidor falsos IPs de sites financeiros, órgãos de governo, sites comerciais etc. O pior disso tudo é que um ataque nesse nível invalidaria qualquer esforço de segurança feito dentro da casa ou da empresa do usuário, porque o próprio coração da internet estaria corrompido.

A descoberta da vulnerabilidade foi feita por Dan Kaminsky, diretor da firma de segurança americana IOActive, sediada em Seattle. Segundo Kaminsky, o problema reside no próprio software básico do sistema DNS. Diz ele: “Trata-se de um problema fundamental que afeta o próprio projeto. Como o sistema está se comportando exatamente como deve, então o mesmo bug vai aparecer num fornecedor após outro.  Esse bug afetou não apenas a Microsoft… não apenas a Cisco, mas todo mundo”.

Por causa do problema, várias empresas publicaram correções para seus produtos. A Microsoft já liberou atualizações para o Windows, como uma medida paliativa. Também o Internet Software Consortium, que cuida do servidor Berkeley Internet Name Domain (BIND), também publicou um upgrade para seu servidor. Além disso, o CERT entrou em ação para dar o alerta.

A liberação das correções individuais foi decidida em conjunto pelas empresas, reunidas na sede da Microsoft. Kaminsky participou das discussões e manteve o assunto em sigilo até agora. As alterações implementadas pelos fornecedores de hardware e software consistem em tornar mais aleatórias as portas usadas nas buscas de DNS. Não se trata, contudo, de uma solução definitiva.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080710_listar.shtml?94068

Embora mantido em segredo, o código para “envenenar” o DNS já está na internet. Atualize seu sistema.

Qual o perigo? Com o banco de dados do servidor adulterado, o usuário pode digitar o endereço de um banco e cair num site falsificado. O pior de tudo é que, como o DNS faz parte da infra-estrutura da internet, a ameaça existe para qualquer usuário, de qualquer sistema operacional.

Kaminsky manteve o assunto em segredo e revelou-o somente a um grupo de dezesseis empresas-chave. Esse grupo decidiu que, como seria complicado mexer estrutura do DNS, cada uma das empresas deveria liberar correções para os seus próprios produtos. Desse modo, a Microsoft, por exemplo, soltou uma atualização para o Windows. Essa atualização consiste em randomizar as solicitações ao sistema de DNS a fim de anular as possibilidades de exploração do bug (que continua lá).

Correções semelhantes foram liberadas por outras empresas. Segundo o centro de segurança US-CERT, além de produtos da Microsoft, a vulnerabilidade afeta títulos de empresas como Cisco, o Internet Software Consortium (ICS), Juniper Networks, Red Hat e Sun. Também estão potencialmente ameaçados produtos de fabricantes como Apple, Debian, Fedora, FreeBSD, HP, IBM, Motorola, Nokia e Ubuntu.

Liberadas as atualizações, Kaminsky prometeu que revelaria o exploit (o código para explorar a brecha) em agosto, num seminário de segurança. Mas nessa área nenhum segredo permanece de pé por muito tempo. Outros pesquisadores já descobriram o que Kaminsky manteve trancado a sete chaves. Hoje, mais de um exploit já está disponível na rede.

Para evitar o pior, as empresas estão recomendando aos usuários a imediata instalação das correções. Portanto, não há tempo a perder. Em casa ou na empresa, atualize seu sistema. Creio que, pela lista de empresas afetadas (reveja acima), não é necessário repetir que, nesse caso, é bobagem você pensar que seu sistema operacional, por ser “mais seguro”, dispensa a atualização.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080731_listar.shtml?97813

Divulgado o primeiro caso concreto de exploração do bug no sistema de DNS.

A empresa americana BreakingPoint Systems, de Austin, Texas, que fornece equipamentos para redes, tornou-se a primeira vítima conhecida de um ataque de “envenenamento de cache” do DNS. Segundo relato da Security Focus, a página inicial do Google, no browser dos empregados da BreakingPoint, apareceu esta semana com quatro janelas. Isso aconteceu não apenas na empresa, mas também em muitas residências em Austin, Texas, cidade onde fica a sede da BreakingPoint.

Uma investigação apurou que o caso não tinha nada a ver com o Google. Um dos dois servidores de nomes (DNS) da BreakingtPoint estava fornecendo a direção errada do Google. Assim, quando os usuários digitavam o endereço do mecanismo de busca, seu browser era levado para um falso site do mecanismo de busca, controlado por crackers.

Continuando a investigação, descobriu-se que aquele servidor de DNS na verdade consultava outro computador da AT&T, o qual fornecia o endereço IP errado. Mudada a fonte de consulta, o problema foi resolvido. Ao mesmo tempo, a AT&T foi alertada sobre o problema: um de seus servidores possivelmente estava envenenado.

Esse caso, embora único, mostra a importância dos provedores de acesso à internet no caso do DNS. Se eles não aplicam as correções, empresas e usuários individuais podem tornar-se vulneráveis. E, nesse caso, vale a pena insistir: não importa a maior ou menor segurança do sistema local.

Fonte: InfoExame
http://info.abril.com.br/blog/virusebugs/20080731_listar.shtml?97813